Heim > php教程 > php手册 > PHP弱语言又坑爹了:SimpleXML组件解析返回值的双重身份

PHP弱语言又坑爹了:SimpleXML组件解析返回值的双重身份

WBOY
Freigeben: 2016-06-06 20:08:22
Original
1201 Leute haben es durchsucht

这是我在开发android支付SDK的时候,涉及到封装支付宝无线充值遇到的一个问题,挺有趣的,发出来共享一下. 背景: 当通过手机支付成功后,支付宝会异步通知我们一个注册过的URL进行通知. 我们接收其传入参数,然后进行我们自己业务的逻辑处理. 直接上代码: 以下是

这是我在开发android支付SDK的时候,涉及到封装支付宝无线充值遇到的一个问题,挺有趣的,发出来共享一下.

背景:

当通过手机支付成功后,支付宝会异步通知我们一个注册过的URL进行通知. 我们接收其传入参数,然后进行我们自己业务的逻辑处理.

直接上代码:

以下是错误的代码…..大家猜猜echo的结果值和URL的结果值.

function getDataForXML($res_data,$node)
{
 $xml = simplexml_load_string($res_data);
 $result = $xml->xpath($node);
while(list( , $node) = each($result))
 {
 return $node;
 }
}
//我只罗列了一个参数,实际的支付宝传入参数会很多,但结构都是这样的
$input = "<notify><out_trade_no>M2013012914195447849368424</out_trade_no><gmt_create>2013-01-29 14:20:11</gmt_create></notify>";
$test = getDataForXML($input,"/notify/out_trade_no");
echo $test."<br>";
$data = array(
 'tradeNo'=>$test,
);
$url = "http://blog.lizhigang.net/?".http_build_query($data);
echo $url;
Nach dem Login kopieren

这段代码运行完毕后的结果:

M2013012914195447849368424
http://blog.lizhigang.net/?tradeNo%5B0%5D=M2013012914195447849368424
Nach dem Login kopieren

要好奇一下了,tradeNo是啥情况啊……..莫名奇妙多出来个[0]

出现这问题立马要想到tradeNo有可能不是字符串. ?这时候 ?var_dump一下看看咯…..

打印出来的结果:

object(SimpleXMLElement)[2]string 'M2013012914195447849368424' (length=26)
Nach dem Login kopieren

尼玛是个object…….. ? 剩下的比较简单了,各种方法都可以处理,最简单的呢 ? 赋值的时候强转string就行了……或者想做的更严谨,修改一下getDataForXML咯.

完工,备忘.

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Empfehlungen
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage